学位论文 > 优秀研究生学位论文题录展示
电子商务中的安全加密算法研究
作 者: 何晓静
导 师: 许林英
学 校: 天津大学
专 业: 计算机应用技术
关键词: 电子商务 混合密码体制 AES加密算法 椭圆曲线密码体制
分类号: TP309.7
类 型: 硕士论文
年 份: 2005年
下 载: 303次
引 用: 2次
阅 读: 论文下载
内容摘要
随着Internet的迅猛发展,电子商务也迅速发展起来。由于电子商务是建立在开放的、自由的Internet平台之上的,其安全问题已经成为电子商务进一步发展的瓶颈。因此,要发展电子商务就必须解决安全问题,就必须要能保证交易信息的机密性、完整性、有效性、真实性以及不可否认性。密码技术是保障信息安全的核心技术。根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为对称密码体制和公钥密码体制两大类。由于单纯采用对称密码体制或公钥密码体制来保证信息安全均有诸多的不适之处,本文提出了一种基于AES和ECC算法的混合加密模型。该方案既提高了系统的运行速度,又充分保证了安全性。本文主要做了以下几个方面的工作:首先,对目前广为应用的经典密码算法DES、RSA的加解密过程进行了详细剖析,重点研究了它们的安全性能,指出了它们存在的安全隐患。其次,对AES算法的设计原理、安全性能方面进行了深入的研究,并用程序实现了AES的加解密过程。通过对AES算法和DES算法全面的比较分析,表明AES算法具有良好的安全性,能够抗击各种已知的攻击方案。最后,讨论了基于大素数域GF(p)上的椭圆曲线密码体制(ECC)算法,并给出了一个结合AES算法的椭圆曲线混合加密方案(ECIES-KEM)。ECC算法的安全性是基于椭圆曲线离散对数问题的难解性,它是迄今为止每比特具有最高安全强度的密码系统。同其它公钥密码系统相比,ECC算法除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点,因此,椭圆曲线密码系统被认为是下一代最通用的公钥密码系统。
|
全文目录
第一章 绪论 8-11 1.1 引言 8 1.2 本文的选题依据及意义 8-10 1.2.1 加密算法的研究意义 9 1.2.2 电子商务安全机制的研究意义 9-10 1.3 本文的主要工作 10-11 第二章 电子商务中的加密技术 11-19 2.1 电子商务安全主要技术保障 11-13 2.1.1 身份验证技术 11 2.1.2 防火墙技术 11-12 2.1.3 数据加密技术 12-13 2.1.4 智能卡技术 13 2.1.5 反病毒技术 13 2.2 密码体制分类 13-15 2.2.1 对称密码体制 14 2.2.2 公钥密码体制 14-15 2.3 混合密码体制 15-19 2.3.1 混合密码的工作流程 16-17 2.3.2 本文提出的混合加密模型 17-19 第三章 经典加密算法的原理及安全性分析 19-27 3.1 DES密码系统 19-24 3.1.1 DES算法加密过程 19-22 3.1.2 DES 安全性分析 22-24 3.2 RSA公钥密码系统 24-26 3.2.1 RSA加密算法 24 3.2.2 RSA的安全性分析 24-25 3.2.3 RSA的参数选择 25-26 3.3 DSA数字签名算法 26-27 第四章 AES算法的实现 27-46 4.1 AES算法的数学基础 27-29 4.1.1 字节运算——有限域 GF(2~8)上的运算 27-28 4.1.2 字运算——系数在有限域 GF(2~8)上的多项式运算 28-29 4.2 AES算法描述 29-38 4.2.1 基本定义 29-30 4.2.2 圈变换 30-33 4.2.3 AES密钥分配方案 33-35 4.2.4 AES加密算法 35-36 4.2.5 AES解密算法 36-38 4.3 AES软件实现 38-41 4.3.1 测试环境及开发平台 38 4.3.2 加密模块测试 38-39 4.3.3 解密模块测试 39-40 4.3.4 AES文件加解密模块测试 40-41 4.4 AES算法与DES算法安全性的对比分析 41-42 4.5 AES的扩展算法 42-45 4.5.1 字节替换 SubByte(State) 42 4.5.2 行移位 ShiftRow(State) 42-43 4.5.3 列混合变换 MixColumn(State) 43-44 4.5.4 圈密钥加法变换 AddRoundKey(State, ExpandedKey) 44-45 4.5.5 密钥分配 45 4.6 本章小结 45-46 第五章 安全椭圆曲线密码体制的建立 46-59 5.1 基本概念 46-47 5.2 安全参数的选取 47-50 5.2.1 有限域的选取 47 5.2.2 GF( p )上安全椭圆曲线及其基点的选取 47-50 5.3 椭圆曲线快速算法的实现 50-52 5.3.1 有限域GF( p )上的基本运算 50-51 5.3.2 椭圆曲线算术运算 51-52 5.4 椭圆曲线密码体制的软件实现问题 52-56 5.4.1 KEM-DEM密码系统 52-54 5.4.2 ECIES密码体制 54-55 5.4.3 混合密码体制方案 55-56 5.5 ECC算法与RSA算法安全性的对比分析 56-57 5.6 本章小节 57-59 第六章 总结与展望 59-61 参考文献 61-64 发表论文和科研情况说明 64-65 附录 AES-128 加密算法源代码摘要 65-71 致谢 71
|
相似论文
- 互联网上旅游评论的情感分析及其有用性研究,TP391.1
- 服装网络营销顾客忠诚度的实证研究,F274
- 中等职业学校语文课业设计的思考与实践,G633.3
- 论《联合国国际货物销售合同公约》在适用范围上的新发展,D997.1
- B2C市场中价格和价格离散的实证研究,F724.6
- 基于Hadoop的在线购物原型系统的设计与实现,TP311.52
- 山东邮政电子商务发展战略研究,F616
- 几个电子现金支付方案的分析与改进,TP393.08
- 关于设立上海电子商务银行的可行性研究,F832.2
- 电子贸易全球化背景下的税收征管研究,F812.42
- 电子商务系统开发运用法律问题探讨,D923.6
- 在线相册冲印系统的设计与实现,TP311.52
- 龙城电子商城购物系统的设计与实现,TP311.52
- 基于Google平台促销模块与商品模块的设计与实现,TP311.52
- 支持精细化营销的B2C平台的设计与开发,TP311.52
- 基于WEB平台的家电类产品智能导购系统的研究,TP311.52
- 网络音像交易平台设计与实现,TP393.09
- 电子商务技术扩散水平影响因素实证研究,F224
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- 基于MVC架构的电子商务平台的设计与实现,TP311.52
- EM2C企业的作假监管和物流投资的实物期权分析,F252;F713.36
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|